تكامل Oracle Access Manager و Azure AD في تجارة التجزئة

يتطلب تكوين Oracle Access Manager و Azure AD لدعم تسجيل الدخول الموحد لـ Retail Merchandising إتمام هذه المهام بنجاح:

  • تكوين Azure AD كموفر هوية وتعيين المستخدمين إلى Oracle Access Manager لمساحة البيع بالتجزئة
  • قم بتكوين Oracle Access Manager للتوحيد باستخدام Azure AD، مما يتطلب القيام بما يلي:
    • تكوين موفر هوية جديد لـ Azure AD.
    • قم بربط موارد تجارة التجزئة مع مخطط التصديق

تكوين Azure AD كموفر هوية

أولاً ، قم بتكوين Azure AD كموفر هوية.

لتكوين Azure AD كموفر هوية

  1. تسجيل الدخول إلى موقع بوابة Azure كمسئول نطاق
  2. في جزء التنقل بدوت السفر ، انقر على Azure Active Directory .
  3. في جزء Azure Active Directory، انقر على تطبيقات Enterprise.
  4. انقر على تطبيق جديد.
  5. في قسم إضافة من المعرض ، اكتب - Dm البيع بالتجزئة في مربع البحث ، ثم انقر على إضافة .
  6. لتكوين Oracle Access Manager كموفر خدمة للتطبيق الجديد ، انقر على الدخول الموحد.
  7. حدد SAML كأسلوب تسجيل الدخول الموحد.
    تظهر صفحة إعداد تسجيل الدخول الموحد مع SAML. سوف تقوم هنا بإدخال الخطوات التالية لإدخال تفاصيل التكامل تأتي بعض القيم التي يلزم إدخالها من ميتاديتا SAML في Oracle Access Manager. للحصول على الميتاديتا ، انتقل إلى http(s)://<oam_hostname>:<port>/oamfed/sp/metadata. المخرجات هي بيانات XML، وبعض تلك البيانات تحتاج إليها في الخطوات التالية. انقر على تحميل ملف ميتاديتا لتحميل بيانات التعريف هذه إلى Azure AD.
  8. في منطقة تكوين SAML الأساسية ، يتطلب حقلا المعرف (معرف الكيان) وعنوان URL للرد (عنوان URL لخدمة مستهلك التأكيد) قيمًا. في حالة تحميل ملف XML لبيانات تعريف SAML ، يتم إدخال القيم تلقائيًا. وفي حالة عدم حدوث ذلك ، قم بإدخالها يدويًا.
    • المعرف (معرف الكيان) مطابق لسمة entityID الخاصة بعنصر EntityDescriptor في ميتاديتا SAML. في وقت التشغيل ، يضيف Azure AD القيمة إلى عنصر الجمهور الخاص بتأكيد SAML ، مما يشير إلى الجمهور الذي يمثل الوجهة المتوقعة للتأكيد. ابحث عن القيمة التالية في بيانات تعريف Oracle Access Manager وأدخل تلك القيمة:
      <md:EntityDescriptor ……… entityID="http://....../>
    • عنوان URL للرد (عنوان URL لخدمة مستهلك التأكيد) يتطابق مع سمة الموقع لعنصر AssertionConsumerService في ميتاديتا SAML. تأكد من انتقاء سمة الموقع ذات الصلة بربط HTTP_POST. عنوان URL الرد هو نقطة انتهاء خدمة SAML في شريك التوحيد المتوقع لمعالجة التأكيد

    ملاحظة:

    خصائص عنوان URL للخروج وحالة Relay وUrl غير مرتبطة بهذا السيناريو ، لذا يمكنك تخطيها.
  9. في منطقة سمات المستخدم والمطالبات ، قم بتكوين سمات المستخدم التي سيتم إدراجها في تأكيد SAML وإرسالها إلى Oracle Access Manager. بالنسبة لهذا السيناريو ، فيجب إرسال نموذج لتعريف مستخدم فريد. اترك القيم كقيمة افتراضية لقيمة معرف الاسم: user.userprincipalname [nameid-format:emailAddress] لأن userprincipalname عبارة عن سمة فريدة في Azure AD. ويعد تضمين هذا التكوين ضروريًا لاستيراد قيمة userprincipalname إلى إدخال المستخدم في مخزن هويات Oracle Access Manager(مخزن خادم LDAP). لاحظ أن

    ملاحظة:

    الخصائص المجموعات التي تمت إعادتها في المطالبة وكل المطالبات التي تندرج تحت اسم CLAIM NAME غير مرتبطة بهذا السيناريو ، لذا يمكنك تخطيها.
  10. في منطقة شهادة توقيع SAML ، انقر على ارتباط تنزيل بجوار XML لميتاديتا الاتحاد ، وقم بحفظ الملف على جهاز الكمبيوتر. سوف تستخدمه في وقت لاحق عند تكوين Oracle Access Manager كموفر خدمة.

تخصيص مستخدمين لـ Oracle Access Manager للبيع بالتجزئة

يمكن فقط للمستخدمين الذين تقوم بتعيينهم الدخول إلى Azure AD بعد أن يتسلمون طلب تصديق من Oracle Access Manager في تجارة التجزئة.

لتعيين مستخدمين إلى Oracle Access Manager لميزة البيع بالتجزئة:
  1. في تطبيق Azure AD الذي قمت بتكوينه في القسم السابق ، انقر على المستخدمون والمجموعات ، ثم انقر على إضافة مستخدم.
  2. حدد خيار المستخدمون والمجموعات: لا توجد عناصر محددة ، وقم بإجراء الخطوات التالية:
    1. في المربع تحديد عضو أو دعوة بحث مستخدم خارجي ، أدخل اسم مستخدم ، ثم اضغط على Enter.
    2. حدد المستخدم ثم انقر على تحديد لإضافة المستخدم.
    3. انقر على تعيين .
    4. لإضافة المزيد من المستخدمين أو المجموعات ، كرر هذه الخطوات.
  3. إذا لم تكن هناك مجموعة تأمين مناسبة ، فقم بتكوين واحدة. في جزء التنقل بدوت السفر ، انقر على Azure Active Directory ثم انقر على المجموعات.
  4. انقر على مجموعة جديدة ، وحدد التأمين كنوع ، ثم أضف مستخدمين للمجموعة عبر تحديدها أو دعوتها. انقر على تكوين .
  5. تعيين المجموعة إلى تطبيق Azure- A Enterprise.
  6. لمنع المستخدمين من عرض تطبيق المؤسسة هذا المقصود فقط من تكوين SSO ، انقر على خصائص ، وقم بتغيير قيمة حقل مرئي للمستخدمين ؟ إلى لا ، ثم انقر على حفظ .

تكوين موفر هوية جديد لـ Azure AD

بعد ذلك ، يلزم تكوين Oracle Access Manager للتوحيد باستخدام Azure AD. الخطوة الأولى في هذه العملية هي تكوين موفر هوية جديد لـ Azure AD.

لتكوين موفر هوية جديد لـ Azure AD:

  1. تسجيل الدخول إلى وحدة تحكم Oracle Access Manager الطرفية كمسئول.
  2. تأكد من تمكين Identity Federation. إذا لم تكن كذلك ، انقر على تمكين الخدمة.
  3. انقر على علامة التبويب توحيد في أعلى وحدة التحكم.
  4. في منطقة Federation ضمن علامة تبويب منصة الإطلاق ، انقر على إدارة موفر الخدمة.
    يعمل Oracle Access Manager كموفر خدمة في هذه الحالة.
  5. في علامة تبويب إدارة موفر الخدمة ، انقر على تكوين شريك موفر هوية.
  6. في المنطقة "عام "، أدخل اسمًا لشريك موفر الهوية وحدد مربعي الاختيار" تمكين الشريك "و" شريك موفر الهوية الافتراضي ". انتقل إلى الخطوة التالية قبل الحفظ.
  7. في منطقة معلومات الخدمة :
    1. حدد SAML2.0 كبروتوكول.
    2. حدد الخيار تحميل من ميتاديتا الموفر.
    3. انقر على استعراض (بالنسبة لنظام Windows) أو اختر ملف (بالنسبة لـ Mac) وحدد ملف ميتاديتا Azure AD SAML الذي قمت بحفظه مسبقًا. لاحظ أن Oracle Access Manager سيقوم بملء معرف الموفر ومعلومات الشهادة.
    4. أكمل الخطوة التالية قبل الحفظ.
  8. في منطقة خيارات التخطيط :
    1. حدد خيار مخزن هويات المستخدمين الذي سيتم استخدامه كمخزن هويات Oracle Access Manager LDAP الذي تم تحديده لمستخدمي تجارة التجزئة. بشكل نموذجي ، يتم تكوينه بالفعل كمخزن هويات Oracle Access Manager.
    2. اترك حقل الاسم المميز الأساسي للبحث عن المستخدم فارغًا. يتم انتقاء قاعدة البحث تلقائيًا من تكوين مخزن الهويات.
    3. حدد خيار السمة "تخطيط معرف اسم التأكيد إلى مخزن معرفات المستخدم " وأدخل البريد في المربع النصي.

    ملاحظة:

    يقوم هذا التكوين بتعريف تخطيط المستخدم بين Azure AD و Oracle Access Manager. سيحصل Oracle Access Manager على قيمة العنصر NameID في تأكيد SAML الوارد ، ثم حاول البحث عن هذه القيمة مقابل سمة البريد عبر جميع إدخالات المستخدم في مخزن الهويات المكون. ومن ثم ، يكون من الضروري مزامنة الاسم الرئيسي لمستخدم Azure AD (في تكوين Azure AD المعروض مسبقًا) مع سمة البريد في مخزن هويات Oracle Access Manager.
  9. انقر على حفظ لحفظ شريك موفر الهوية.
  10. بعد حفظ الشريك ، ستعود إلى المنطقة "متقدم " أسفل علامة التبويب. تأكد من تكوين الخيارات كما يلي:
    • تم تحديد تمكين الخروج العام.
    • تم تحديد ربط استجابة HTTP POST SSO. هذه تعليمات ترسل Oracle Access Manager في طلب التصديق لإعلام Azure AD بكيفية إرسال تأكيد SAML مرة أخرى.
    • لم يتم تحديد تمكين تصديق HTTP الأساسي (ربط البيانات الاصطناعية SSO). يسأل هذا الإعداد Azure AD لإرسال التأكيد عبر طلب HTTP POST. عند استلام طلب مثل هذا ، يقوم موفرو الهوية عادةً بتكوين نموذج HTML يشتمل على التأكيد كعنصر نموذج مخفي يتم إرساله تلقائيًا إلى خدمة عملاء التأكيد لموفر الخدمة (ACS).
  11. في المنطقة "عام "، انقر على تكوين مخطط تصديق ووحدة نمطية .
    تم تكوين مخطط قاعدة بيانات تصديق ووحدة نمطية يتم استخدامها في Azure AD باسم الشريك. يقوم التكوين الوحيد الأيسر بإرفاق مخطط التصديق بموارد تجارة التجزئة التي تتطلب صلاحيات Azure AD للتصديق ، والتي ستقوم بتنفيذها في القسم التالي.
  12. يمكنك التحقق من الوحدة النمطية للتصديق التي تم تكوينها باتباع هذه الخطوات:
    1. انقر على علامة التبويب تأمين التطبيق في أعلى وحدة التحكم.
    2. أسفل البرامج الإضافية ، حدد الوحدات النمطية للتصديق ، وانقر على بحث ، ثم ابحث عن الوحدة النمطية للتوحيد.
    3. حدد الوحدة ، ثم انقر على علامة التبويب الخطوات .
    4. لاحظ أن القيمة الموجودة في الخاصية FedSSOIdP هي شريك موفر الهوية.

ربط موارد تجارة التجزئة بمخطط التصديق

الخطوة الأخيرة في تكوين Oracle Access Manager من أجل التوحيد مع Azure AD هي إقران موارد تجارة التجزئة بمخطط قاعدة بيانات التصديق.

لربط موارد تجارة التجزئة بمخطط التصديق ، قم بتنفيذ هذه الخطوات أثناء الدخول إلى وحدة تحكم Oracle Access Manager الطرفية كمسئول:

  1. في أعلى وحدة التحكم ، انقر على تأمين التطبيق.
  2. أسفل Access Manager ، انقر على نطاق التطبيق ثم انقر على بحث وحدد نطاق التطبيق الذي تم تكوينه أثناء تثبيت Retail Merchandising والذي كان قد قام بتسجيل WebGate تجارة التجزئة.
  3. انقر على علامة التبويب أنظمة التصديق.
  4. انقر على نظام الموارد المحمية.
  5. قم بتغيير قيمة مخطط التصديق من خلال تغيير مخطط التصديق المكون مسبقًا إلى مخطط تصديق التوحيد الجديد. هذه هي كيفية ربط Oracle Access Manager بمورد محمي بموفر هوية.
  6. انقر تطبيق لحفظ التغيير.